Microsoft vai bloquear versões antigas do TLS no Exchange Online a partir de julho de 2026
- Cyber Security Brazil
- há 56 minutos
- 2 min de leitura

A Microsoft anunciou que iniciará, a partir de julho de 2026, o bloqueio definitivo das conexões que utilizam versões legadas do protocolo Transport Layer Security (TLS) — especificamente as versões 1.0 e 1.1 — em serviços de e-mail via POP3 e IMAP4 no Exchange Online. A medida representa mais um passo na eliminação de tecnologias consideradas inseguras, mesmo após anos de alertas e adiamentos por conta da necessidade de compatibilidade com sistemas antigos.
Embora o suporte oficial ao TLS 1.0 e 1.1 tenha sido encerrado ainda em 2020, a empresa manteve mecanismos de exceção para clientes que dependiam desses protocolos, permitindo que continuassem operando por meio de endpoints específicos. Em 2023, a Microsoft já havia sinalizado que essa flexibilidade seria temporária, destacando que uma parcela relevante de clientes POP3/IMAP4 ainda não suportava TLS 1.2 ou superior — versão atualmente considerada segura. Agora, esse período de tolerância chega ao fim.
Do ponto de vista técnico, o TLS é responsável por garantir a confidencialidade e integridade das comunicações em rede, sendo amplamente utilizado em serviços de e-mail, web e APIs. No entanto, versões antigas como TLS 1.0 (lançada em 1999) e TLS 1.1 (2006) apresentam fragilidades conhecidas, incluindo vulnerabilidades a ataques como downgrade, exploração de cifras fracas e falhas na negociação de sessão segura. Essas limitações levaram à sua depreciação oficial em 2021 por órgãos e entidades de padronização.
Na prática, o bloqueio funcionará interrompendo qualquer tentativa de conexão que utilize esses protocolos obsoletos. Isso pode afetar diretamente sistemas legados, dispositivos embarcados, aplicações antigas e bibliotecas desatualizadas que ainda não suportam TLS 1.2 ou superior. O impacto esperado, segundo a Microsoft, é limitado, já que a maior parte do tráfego atual já utiliza versões mais recentes. Ainda assim, organizações que optaram explicitamente por manter o uso dessas versões antigas podem enfrentar falhas operacionais, como interrupção no envio e recebimento de e-mails.
Esse movimento reforça uma tendência mais ampla no cenário de cibersegurança: a eliminação progressiva de tecnologias legadas como estratégia de redução da superfície de ataque. Protocolos antigos frequentemente são explorados por hackers em ataques de interceptação (Man-in-the-Middle), exfiltração de dados e comprometimento de credenciais, especialmente em ambientes onde a atualização de sistemas não acompanha o ritmo das ameaças.
Além disso, a decisão da Microsoft está alinhada com exigências regulatórias e frameworks de segurança, como PCI DSS e recomendações do NIST, que já há anos proíbem o uso de protocolos criptográficos obsoletos. A permanência dessas tecnologias em ambientes corporativos não apenas amplia riscos técnicos, mas também pode gerar não conformidade regulatória e impacto financeiro.
Apesar de outras plataformas, como o Google Workspace, ainda manterem suporte parcial a essas versões antigas, a tendência global aponta para sua completa descontinuação. Navegadores modernos como Chrome, Firefox e Edge já abandonaram o suporte desde 2018, acelerando a pressão sobre empresas para modernizar suas infraestruturas.
Diante desse cenário, a recomendação é clara: organizações devem mapear seus sistemas que ainda utilizam TLS 1.0 ou 1.1, atualizar bibliotecas e clientes de e-mail, e validar a compatibilidade com TLS 1.2 ou superior. Ignorar esse movimento pode resultar não apenas em falhas operacionais, mas também em exposição a riscos críticos de segurança.


